Es handelt sich um einen einschlägig vorbestraften 20-Jährigen aus Birmingham. Er war zuvor an Hackerangriffen auf den ehemaligen Premier Tony…
Sie erlauben es Angreifern, die Kontrolle über ein anfälliges System zu übernehmen. Die Schwachstellen umfassen Speicherlecks, Use-after-free-Bugs und Heap-Pufferüberläufe. Google…
Googles Vorgehen hatte zum Streit zwischen den beiden Unternehmen geführt. Insgesamt stellt Microsoft acht Updates für Windows und Windows Server…
Die neue Version ist für Windows, Mac OS X, Linux und Android erhältlich. Die Mobilversion nutzt nun WLAN und Mobilfunk…
Ein neues Gesetz soll in dem Fall ihre Haftung beschränken. Es sieht aber auch strenge Regeln für den Schutz persönlicher…
Ein Rüstungskonzern war 2014 einem Angriff zum Opfer gefallen. Im Dezember hat das Land schon eine nationale Strategie für Cyber-…
Die Details erscheinen rund zwei Tage vor Microsofts Januar-Patchday. Google weiß seit 8. Januar, dass Microsoft einen Patch für Januar…
Sie ermöglichen unter anderem DoS-Angriffe. Davon betroffen ist allerdings nur die DTLS-Implementierung von OpenSSL, die für VPN und WebRTC verwendet…
Die Router liefern die benötigte Bandbreite für den Dienst LizardStresser. Die verwendete Malware wiederum kann selbstständig weitere anfällige Router finden…
Mit ihrer Operation Pegida wollen die Hacktivisten gegen die islamfeindliche Gruppierung und ihre Ableger im Internet vorgehen. Sie werfen dem…
Sein Advance Notification Service zu jedem Patch-Dienstag ist nicht länger allgemein verfügbar. Microsoft begründet dies damit, dass der vor über…
Betroffen ist Dynamics CRM 2013 SP1. Das von der Lücke ausgehende Risiko stuft das Sicherheitsunternehmen High-Tech Bridge aufgrund der Komplexität…
Der Entwickler mit dem Handle "pr0x13" informierte Apple über die Schwachstelle. Sein Tool iDict konnte das Passwort eines beliebigen Apple-Kontos…
Die Android-App verspricht eine Piratenversion des Films und wird überwiegend durch Torrent-Downloads verbreitet. Wer sie installiert, erhält stattdessen einen zweistufigen…
Angreifer können sich damit Administratorrechte verschaffen. Sie müssen jedoch über ein gültiges Log-in verfügen. Google zufolge ist Microsoft seit 30.…
Ein Computerwurm gelangte auf Geräte, die mit Kontrollsystemen für ein Atomkraftwerk verbunden sind. Die Behörden stufen die inzwischen entfernte Malware…
PSN ist nach mehrtägigen Ausfällen über die Weihnachtsfeiertage wieder erreichbar. Schon zuvor konnte Microsoft Zugangsprobleme zu seinem Online-Netzwerk Xbox Live…
Die Protokollsammlung wurde vor Jahrzehnten für die Festnetztelefonie entwickelt und kommt heute auch in Mobilfunknetzen zum Einsatz. Gravierende Schwachstellen erlauben…
Fotos aus mehreren Metern Entfernung genügen, um eine Fingerattrappe zu erzeugen und Fingerabdruckscanner zu überlisten. Selbst eine auf "Lebenderkennung" setzende…
Das "Proof of Concept" des Sicherheitsforschers Trammell Hudson nutzt eine zwei Jahre alte EFI-Lücke, über die sich die Firmware des…